Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy

Autores
Castro Lechtaler, Antonio; Cipriano, Marcelo; García, Edith; Liporace, Julio César; Maiorano, Ariel; Malvacio, Eduardo
Año de publicación
2014
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).
Eje: Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI)
Materia
Ciencias Informáticas
secuencias seudoaleatorias
Security and Protection
cifrado de flujo
Stream Ciphers
Trivium
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/43682

id SEDICI_24ac7a8d6dc3da46685086bc02706528
oai_identifier_str oai:sedici.unlp.edu.ar:10915/43682
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium ToyCastro Lechtaler, AntonioCipriano, MarceloGarcía, EdithLiporace, Julio CésarMaiorano, ArielMalvacio, EduardoCiencias Informáticassecuencias seudoaleatoriasSecurity and Protectioncifrado de flujoStream CiphersTriviumEsta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI)2014-05info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf848-852http://sedici.unlp.edu.ar/handle/10915/43682spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:01:48Zoai:sedici.unlp.edu.ar:10915/43682Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:01:48.704SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
title Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
spellingShingle Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
Castro Lechtaler, Antonio
Ciencias Informáticas
secuencias seudoaleatorias
Security and Protection
cifrado de flujo
Stream Ciphers
Trivium
title_short Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
title_full Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
title_fullStr Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
title_full_unstemmed Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
title_sort Análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy
dc.creator.none.fl_str_mv Castro Lechtaler, Antonio
Cipriano, Marcelo
García, Edith
Liporace, Julio César
Maiorano, Ariel
Malvacio, Eduardo
author Castro Lechtaler, Antonio
author_facet Castro Lechtaler, Antonio
Cipriano, Marcelo
García, Edith
Liporace, Julio César
Maiorano, Ariel
Malvacio, Eduardo
author_role author
author2 Cipriano, Marcelo
García, Edith
Liporace, Julio César
Maiorano, Ariel
Malvacio, Eduardo
author2_role author
author
author
author
author
dc.subject.none.fl_str_mv Ciencias Informáticas
secuencias seudoaleatorias
Security and Protection
cifrado de flujo
Stream Ciphers
Trivium
topic Ciencias Informáticas
secuencias seudoaleatorias
Security and Protection
cifrado de flujo
Stream Ciphers
Trivium
dc.description.none.fl_txt_mv Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).
Eje: Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI)
description Esta línea de investigación persigue el análisis y estudio del período de recursión de los algoritmos Trivium y Trivium Toy- ambos pertenecientes a los Registros No lineales de Desplazamiento (NLSFR)- para lograr la completa fundamentación matemática de su robustez criptológica como generadores de secuencias seudoaleatorias. El uso del correo electrónico, home banking, redes sociales, la amplia difusión de la telefonía móvil y el acceso a redes de computadoras de manera inalámbrica han aumentado los requerimientos de confidencialidad de la información dado que la transmisión se realiza por canales inseguros. Algunos esquemas de cifrado/descifrado, aunque provean la seguridad requerida para dotar de confidencialidad a la información que protegerán no consiguen satisfacer la demanda de velocidad que les es requerida. La gran potencia de procesamiento y el tiempo que se requiere para tal fin los hace perdedores en esta carrera contra el tiempo. Los esquemas de encripción por flujo o cadena de bits son más adecuados para ser montados en plataformas “livianas” como celulares y tablets. Inclusive su sencilla implementación en hardware los convierte en grandes soluciones para satisfacer las demandas de seguridad y velocidad de nuestra sociedad. El Trivium se ha dado a conocer al resultar finalista en el e-Stream en el año 2005. No se conocen ataques efectivos contra él, inclusive al ser sometido a diferentes técnicas de criptoanálisis. Sin embargo aún hay problemas abiertos, por ejemplo no se conoce la forma de determinar el período de recursión de las secuencias seudoalea-torias que genera. Por ello nos hemos planteamos realizar estos estudios desde la teoría de los campos finitos y los registros de desplazamientos lineales (LFSR) y no lineales (NLSFR).
publishDate 2014
dc.date.none.fl_str_mv 2014-05
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/43682
url http://sedici.unlp.edu.ar/handle/10915/43682
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)
dc.format.none.fl_str_mv application/pdf
848-852
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1844615885121126400
score 13.070432